Cyberjack Winlogin

Total Page:16

File Type:pdf, Size:1020Kb

Load more

cyberJack®winlogin Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung cyberJack winlogin Inhaltsverzeichnis 1 Willkommen 1 2 Vorabinformation 2 2.1 Systemvoraussetzungen.................................................................................................... 2 3 Installation 4 3.1 Start der Installation.................................................................................................... 4 3.2 Deinstallation .................................................................................................... 4 4 Die Software 5 Index 10 Willkommen 1 Willkommen Sehr geehrte Kundin, sehr geehrter Kunde, herzlichen Dank, dass Sie sich für unser cyberJack winlogin entschieden haben! Das Programm cyberJack® winlogin ist eine Anwendung zur chipkartenbasierten Anmeldung unter Windows XP und Vista. Sie können sich damit beim Start von Windows anstelle der Eingabe von Benutzername und Passwort bequem und schnell mit einer Chipkarte an Ihrem PC anmelden. Für diese Funktion benötigen Sie einen cyberJack® e-com plus und die im Lieferumfang des cyber Jack® e-com plus Pakets enthaltene cyberJack® login card. cyberJack® winlogin funktioniert ausschließlich mit einer cyberJack® login card von REINER SCT. Sollten Sie Fragen zur Installation oder zur Bedienung haben, stehen wir Ihnen mit unserem Herstellerservice gerne zur Verfügung, den Sie wie folgt erreichen: REINER SCT Reiner Kartengeräte GmbH & Co. KG Goethestraße 14 D-78120 Furtwangen Mail: [email protected] URL: www.reiner-sct.com Freundliche Grüße REINER SCT Furtwangen im Schwarzwald 1 cyberJack winlogin 2 Vorabinformation 2.1 Systemvoraussetzungen · IBM – kompatibler PC mit mindestens 256 MB Arbeitsspeicher (empfohlen 512 MB) · 100 MB freien Festplattenspeicher · Grafikkarte: mindestens 1024x768 / 256 Farben (besser 32.000) · USB Schnittstelle zum Anschluss des Lesegerätes · XP 32 Bit/ Vista 32/64 Bit · Microsoft Internet Explorer 7.0 · Microsoft .Net Framework 2.0 · Aktiviertes Javascript cyberJack® e-com plus Der neue cyberJack® e-com plus mit seinem unverwechselbaren und frischen Design besitzt ein großes LC-Display mit dezenter Hintergrundbeleuchtung. Die hochwertigen und griffigen Tasten, den äußerst stabilen Metallstandfuß und die angenehme, ergonomische Bedienposition machen ihn zum Highlight der cyberJack® Familie. Als Weiterentwicklung des cyberJack® e-com unterstützt der cyberJack® e-com plus folgende Funktionen: Homebanking, elektronische Signatur, Bezahlen mit GeldKarte, EBICS, Secoder und eCard-API. Der cyberJack® e-com plus unterstützt je nach Variante folgende neue Technologien: RFID, NFC-Anwendungen 2 Vorabinformation cyberJack® login card Die cyberJack® login card liegt dem cyberJack® e-com plus Paket bei. 3 cyberJack winlogin 3 Installation Zur Installation der cyberJack® winlogin-Software benötigen Sie zwingend Administratorrechte an Ihrem System. Dies gilt auch für die weiterführenden Schritte nach dem Neustart zur Komplettierung der Installation. Vor einer Installation des Programms installieren Sie bitte die aktuellsten cyberJack® Gerätetreiber. Hier erhalten Sie die aktuellen Gerätetreiber: http://www.reiner-sct.com/content/view/32/43/ Wenn diese schon installiert sind, müssen Sie diese nicht noch einmal installieren. Das Programm cyberJack® winlogin muss vor der Installation unter www.reiner-sct.com/winlogin heruntergeladen werden. 3.1 Start der Installation Laden Sie das Programm unter www.reiner-sct.com/winlogin herunter und starten Sie die heruntergeladene Datei mittels Doppelklick, beachten Sie die folgenden Hinweise. Zur korrekten Installation des Programms benötigen Sie vollständige Administrator-Rechte auf Ihrem PC. 3.2 Deinstallation Die vollständige Deinstallation der cyberJack® winlogin Software erfolgt folgendermaßen: Über Start > Einstellungen > Systemsteuerung > Software können Sie die Software cyberJack® winlogin deinstallieren. Folgen Sie einfach dem Deinstallationsassistenten. 4 Die Software 4 Die Software Stecken Sie, falls noch nicht geschehen, Ihren cyberJack® e-com plus am PC ein. Starten Sie das Programm über Start > Programme > REINER SCT winlogin > cyberJack winlogin Administrator. Danach öffnet sich folgender Dialog: Sie können nun ein neues Kartenkonto anlegen oder ggf. bestehende Konten löschen und bearbeiten. Um die cyberJack® winlogin-Funktion zu aktivieren und sich zukünftig mit der cyberJack® login card an Ihrem PC anzumelden, setzen Sie den Haken bei „cyberJack winlogin aktivieren“. Neues Kartenkononto anlegen Um ein neues Konto anzulegen, klicken Sie auf folgendes Symbol: Es öffnet sich folgender Dialog 5 cyberJack winlogin Führen Sie die cyberJack® login card, die dem cyberJack® e-com plus Paket beiliegt, in den Chipkartenleser ein. Geben Sie die gewohnten Anmeldedaten Ihres bestehenden Windows Benutzerkontos ein. Falls Sie nicht in einer Netzwerk-Domäne angemeldet sind, können Sie das Feld „Domain“ leer lassen. Wenn Sie an einem Netzwerk angemeldet sind, finden Sie unter „Systemsteuerung/Benutzerkonten“ die jeweilige Domain-Bezeichnung. Bitte tragen Sie diese dann in das Feld „Domain“ ein. Bestätigen Sie Ihre Eingaben mit dem Button „winlogin Konto erstellen“ (1). Das Konto wird nun der in den cyberJack® e-com plus eingeführten Karte zugeordnet. 6 Die Software Beenden Sie das Programm über den Button "Beenden". Sie können sich nun mit Ihrer Karte an Ihrem Betriebssystem an- und abmelden. Hinweis: Einer cyberJack® login card kann immer nur ein Windows Benutzerkonto zugeordnet werden. Ihnen wird in der Statuszeile (2) angezeigt, ob die eingeführte Karte bereits verwendet wird. Weitere cyberJack® login cards können Sie unter www.chipkartenleser-shop.de oder bei Ihrem Fachhändler bestellen. Bestehendes Kartenkonto bearbeiten Sie haben die Möglichkeit bestehende Konten zu bearbeiten oder zu löschen. Um ein bestehendes Konto zu ändern klicken Sie per Doppelklick auf das entsprechende Kontensymbol. Es öffnet sich folgender Dialog, wo Sie die Anmeldedaten und den Kontonamen verändern können. Bestätigen Sie Ihre Änderungen mit dem Button "winlogin Konto ändern". 7 cyberJack winlogin Um ein Kartenkonto zu löschen, markieren Sie das zu löschende Kartenkonto. Über das Menü Kartenkonto > Konto löschen wird das markierte Kartenkonto gelöscht. Arbeitsstation mit winlogin sperren Über die Tastenkombination STRG+ALT+Entfernen erhalten Sie folgendes Fenster, mit dem Sie bequem und schnell Ihre Arbeitsstation sperren (1) oder den aktuellen Benutzer (1) abmelden können. Abmeldebildschirm Windows XP Über den Abmeldebildschirm können Sie auch Ihren PC neustarten (2) bzw. Herunterfahren (3). 8 Die Software Mit der cyberJack login card anmelden Wenn Sie die cyberJack® winlogin-Funktion aktiviert haben, können Sie sich zukünftig mit der cyberJack® login card an Ihrem PC anmelden. Sobald der Anmeldebildschirm erscheint, führen Sie bitte die entsprechende cyberJack® login card in den angeschlossenen Leser ein und Sie werden mit dem Benutzer angemeldet, der der eingeführten Karte zugeordnet ist. Alternativ zur Anmeldung mit Karte können Sie sich auch manuell mit Ihren Zugangsdaten am System Anmeldung. Füllen Sie hierfür die Felder (1) im Anmeldebildschirm aus und betätigen den Button "Anmelden" (Windows XP) bzw. den blauen Pfeil (Windows Vista). Anmeldebildschirm Windows Vista Anmeldebildschirm Windows XP 9 cyberJack winlogin Index - A - Abmelden 5 Anmelden 5 - D - Deinstallation 4 - H - Hilfe 1 - I - Installation 4 - S - Sperren 5 Start 4 System 2 Systemvoraussetzungen 2 - W - Willkommen 1 Stand: 05-2009 Reiner Kartengeräte GmbH & Co.KG Goethestrasse 14 78120 Furtwangen Germany Telefon: +49 (0)7723 5056-0 Telefax: +49 (0)7723 5056-78 E-Mail: [email protected] Internet: www.reiner-sct.com.
Recommended publications
  • Instalación Y Administración De Servicios De Correo Electrónico

    Instalación Y Administración De Servicios De Correo Electrónico

    Servicios de red e internet Instalación y administración de servicios de correo electrónico Raquel Castellanos Crespo Instalación y administración de servicios de correo electrónico Servicios de red e internet Raquel Castellanos Crespo INDICE Características del servicio de correo electrónico Elementos del servicio de correo electrónico -Agentes de correo electrónico. - Servidores de correo electrónico. Open relay y Smart host - Clientes de correo electrónico: entorno-DOS, gráficos y navegadores. - Direcciones, cuentas de correo y servidores DNS - Protocolos y servicios de descarga de correo: SMPT, ESMTP, POP, IMAP. Funcionamiento del servicio de correo electrónico Cuentas de correo, alias y buzones de correo Estructura de mensajes de correo electrónico - Cabecera, cuerpo, MIME Monitorización y registros del servicio de correo electrónico Servicio de correo electrónico vía web Correo seguro - Firma digital y cifrado de mensajes Veracidad del correo - Correo basura ("SPAM”) fraude, engaño, cadenas y virus informáticos 2 Servicios de red e internet | Instalación y administración de servicios de correo electrónico Servicios de red e internet Raquel Castellanos Crespo Características del servicio de correo electrónico Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales.
  • Suositus Verkkopalvelun Kävijöiden, Sivupyyntöjen Ja Vierailujen Mittaamiseksi

    Suositus Verkkopalvelun Kävijöiden, Sivupyyntöjen Ja Vierailujen Mittaamiseksi

    TIETOTEKNIIKKA Suositus verkkopalvelun kävijöiden, sivupyyntöjen ja vierailujen mittaamiseksi Dokumentin tila: ehdotus suositukseksi 9.9.1999 Tekijät • Hannele Antikainen • Vesa Kautto • Markku Kylänpää • Heikki Nikulin Alkusanat Nämä suositukset on laadittu Suomen Mediatarkastuksen vetämässä hankkeessa, jossa VTT Tietotekniikka on toiminut asiantuntijaorganisaationa. Projektiin osallistuivat: • Alma Media Oyj • Sanoma-WSOY • Grey Interactive Oy • Saunalahden Serveri • Mainostajien Liitto • Sonera • Mainostoimistojen Liitto • Suomen Gallup Web Oy • Nedecon Network Development • Taloustutkimus Oy Consulting Oyj • Telia Finland Oy/Netpool Finland Oy Hankkeessa laadittiin suositus, joiden mukaan verkkopalvelujen mittaamisen keskeiset tunnusluvut voidaan laskea. Suositus on parhaillaan (syksy 1999) Suomen Mediatarkastuksen käsiteltävänä. Verkko- palvelujen mittaamisen keskeiset tunnusluvut ovat kävijä, sivupyyntö ja vierailu. Näiden suositusten toivotaan yhtenäistävän termistöä, jota verkkopalvelujen mittaamisessa käytetään. Ne toimivat myös lähtökohtana verkkopalvelujen mittausjärjestelmien kehittämisessä. Tavoitteena on, että mainostajille voitaisiin esittää eri verkkopalveluista samoilla mittausperiaatteilla saatuja tunnuslukuja. Tämä on yksi verkkomainontakampanjoiden suunnittelun perusedellytyksistä. Sisällys 1. JOHDANTO 2 2. KÄSITTEET 2 2.1 KÄVIJÄ 2 2.2 SIVUPYYNTÖ 3 2.3 VIERAILU 6 2.4 MUUT KÄSITTEET 6 LÄHTEET 7 SANASTO 7 LIITE 1. MITTAUSJÄRJESTELMÄT LIITE 2. LUETTELO HAKUKONEISTA JA HENKILÖKOHTAISISTA ROBOTEISTA 1. Johdanto Verkkopalvelun
  • Malta Identity Card Reader Device Windows Installation and User Guide

    Malta Identity Card Reader Device Windows Installation and User Guide

    Malta Identity Card Reader Device Windows Installation and User Guide Malta Identity Card Reader Device Windows Installation and User Guide Contents 1. Document purpose................................................................................................................ 3 2. Cryptovision Interface Utility Installation Pre-requisites .................................................... 4 3. Cryptovision Interface Utility Installation Steps.................................................................. 5 4. Changing the Transport Authentication and Signature PINs ........................................... 10 5. Changing the Authentication and Signature PINs ............................................................ 12 6. Firefox configuration steps ................................................................................................ 15 7. Adobe Acrobat configuration steps ................................................................................... 20 8. Frequently Asked Questions .............................................................................................. 27 9. Troubleshooting Guide ....................................................................................................... 35 2 1. Document purpose To show Malta Identity (ID) card holders how to: • Install the Cryptovision Interface Utility software on Windows laptop or PC; • Change the ID card Transport Authentication and Signature PINs; • Configure the Authentication and Signature certificates for usage within the Firefox
  • Scinterface 12/2019

    Scinterface 12/2019

    Technical Data Sheet SCinterface 12/2019 Powerful and secure Smart Credential Middleware SCinterface connects a smart card or token to virtually any PKI-enabled application. It is a user-friendly and convenient universal middleware supporting dozens of smart cards, virtual smart cards, security tokens in different form factors and all major desktop operating systems. • Higher security level with smart cards or tokens • Convenient lifecycle management for PINs, keys and certificates • PIN management includes: • PIN change • unlocking User-PINs • offline PIN reset • PIN cache mode • PACE-PIN and -PUK • Session-PIN according to Minidriver Spec. version 7.06 • Key & certificate management: • Generation of key pairs and secret keys, secure storage of secret keys Functions • Import of keys and certificates (PKCS#12) • Generation of certificate requests (PKCS#10) • Registration of certificates in Microsoft Windows Certificate Store • Certificate update for Windows 2008 / 2012 / 2016 • Initialization & rollout functions: • Generation of smart card profiles (PKCS#15, PKCS#15 with PACE, PKCS#15 biometric profile, third party profiles) • Biometric Match-on-Card for Java Card with Neurotechnology™, Precise BioMatch™ Flex* • Other token management functions: • Configuration of default smart card container for MS-CAPI • Creation, storage and administration of data on smart card • Support of multiple keys per card with separate PINs * Legacy support only Technical Data Sheet - SCinterface • Support of numerous smart cards and profiles, a wide range of
  • Kurzbeschreibung Des

    Kurzbeschreibung Des

    Einführung neuer Formulare mit qualifizierter elektronischer Signatur beim Bundessortenamt Technische Details (Stand: 21.10.2019) Betriebssysteme Für die Arbeit mit dem Produkt OpenLimit CC Sign 2.10 benötigen Sie einen 1-GHz- Prozessor oder höher, mindestens 260 MB freien Festplattenplatz und mindestens 1 GB frei verfügbaren RAM. Auf dem Rechner muss mindestens der Internet Explorer ab Version 11 installiert sein und darüber hinaus die Java Virtual Machine mit dem zugehörigen JRE (Java Runtime Environment). Wenn Sie nicht über die Java Virtual Machine verfügen, können Sie diese unter https://java.com/de/download/ herunterladen. Außerdem werden der Adobe Reader oder Adobe Acrobat ab Version 10 benötigt. Den kostenlosen Adobe Reader können Sie unter folgender Webadresse herunterladen: https://get.adobe.com/de/reader/ Die folgenden Betriebssysteme werden von diesem Produkt unterstützt (Client bzw. Terminalserver): - Windows 7 32 Bit und 64 Bit - Windows 8.1 32 Bit und 64 Bit - Windows 10 32 Bit und 64 Bit - Windows Server 2008 R2 Terminalserver - Windows Server 2012 R2 Terminalserver Signaturkarten und Kartenlesegeräte Bitte entnehmen Sie detaillierte Informationen zu unterstützten Signaturkarten und Karten- lesegeräten der Herstellererklärung der OpenLimit SignCubes Basiskomponenten Version 2.10 in der Version 1.0. externer Link: https://www.openlimit.com/assets/files/produkte/de/OpenLimit_Herstellererklaerung_CC- Sign-2-10.pdf Nachfolgend finden Sie eine kurze Übersicht der unterstützten Signaturkarten: Bundesnotarkammer - STARCOS 3.4
  • Sc/Interface Powerful and Secure Smart Credential Middleware Sc/Interface Connects the Smart Card Or Token to Virtually Any PKI Enabled Application

    Sc/Interface Powerful and Secure Smart Credential Middleware Sc/Interface Connects the Smart Card Or Token to Virtually Any PKI Enabled Application

    www.cryptovision.com sc/interface Powerful and Secure Smart Credential Middleware sc/interface connects the smart card or token to virtually any PKI enabled application. It is a sophisticated universal middleware with support for dozens of smart cards, virtual smart cards, security tokens of several different form factors, and all major desktop operating systems. Functions • Increasing the level of security with smart cards or tokens • Comfortable functionality for managing the lifecycle of PINs, keys and certificates • PIN management: • PIN change • unlocking User-PINs • offline PIN reset • PIN Cache Mode • PACE-PIN and -PUK • Session-PIN according to Minidriver Spec. version 7.06 • Key & certificate management: • Generation of key pairs and secret keys, secure storage of secret keys • Import of keys and certificates (PKCS#12) • Generation of certificate requests (PKCS#10) • Registration of certificates in Microsoft Windows Certificate Store • Certificate update for Windows 2008 / 2012 • Initialization & rollout functions: • Generation of smart card profiles (PKCS#15, PKCS#15 with PACE, PKCS#15 biometric profile, cv profile, third party profiles) • Biometric Match-on-Card for Java Card with Precise BioMatch™ Flex and Digital Persona™ • Other Token management functions: • Configuration of default smart card container for MS-CAPI • Creation, storage, and administration of data on smart card • PKCS#11 Virtual slots enable multiple keys per card with unique PINs used per key cryptovision – Technical Data Sheet 1 www.cryptovision.com Features
  • The Mass Hypnotist

    THE MASS HYPNOTIST "A RED DRUM CALLED KHAT: A FISTORY" "THE DOLDRUMS" "BOBBY MILK" (Three interlinking stories about a lonely and confused guy, his Ubiquitous Orb, a four-finger bag of Qat, pussy juice shooters, Muslims bikers, h-words, a bunch of Boole ... and a really, really big fish!) "He offered no apologies, no excuses or compromise, and had no regrets. It is what it is. Deal with it." - HE Written by Steven G. Rhodes (nom de plume: C. L. Burke) Copyright Reg. # TXu 2-016-423 Date: July 26, 2016 Steven G. Rhodes 1830 NW 1st Ave., Apt D_______________ NOVEL (TENTH DRAFT) Gainesville, FL 32603____________________December 10, 2016 Cell: 305-766-5734 magicJack: 941-227-5997 (leave messages) E-mail: [email protected] FADE IN: WRITTEN ON SCREEN: “Vanity ! There are no countries left. All I see from pole to pole are tyrants and slaves.” - HE PROLOGUE (O.S.) NARRATOR: If they could just sit him down -- you know, talk to him in glib, nebulous, polysyllabic terms -- they just knew he could be convinced. BOOLE: After all, he watches his phone. THE ORB: And, reads your every conjured word. Too many bombs. Too much linking of so-called social networks. That equals unbridled libel, slander and spying. BOOLE: Commercials synchronized to ensure captivity. Commercial volumes increased without consent to near deafening levels. Commercials, after tasered teasers, after propaganda, after commercials, after more propaganda, after more commercials. THE ORB: Television networks that repeat the same propaganda every hour in a different format. NARRATOR: ESPN ex-machina. BOOLE: It didn’t work for Euripides or Menander.
  • MULTIWEB Banking Installation and Update in Windows

    MULTIWEB Banking Installation and Update in Windows

    MULTIWEB Banking Installation and Update in Windows Manual Version: 1.0 Status: released 21/08/2018 MULTIWEB Banking Installation and Update in Windows Manual The greatest care has been taken in the writing of this manual. However, any formal or content-related mistakes cannot be excluded. Protected trademarks are not always identified as such in this documentation. Therefore, the absence of any identification of a product name as a trademark cannot be deemed to mean that this name is not a trademark or registered trademark. This document must be treated confidentially. All representations, copies or other reproductions which are not directed to the offeree can only take place with the agreement of CoCoNet. This applies also to the transmission of this document towards a third party. All rights of the document remain with CoCoNet. © 2018, CoCoNet Computer-Communication Networks GmbH CoCoNet Computer-Communication Networks GmbH Steinhof 5 D-40699 Erkrath Phone: +49 (0)2 11 / 2 49 02 - 0 Fax: +49 (0)2 11 / 2 49 02 - 200 Internet: http://www.coconet.de E-Mail: [email protected] CoCoNet GmbH Page 2 of 29 Contents 1 Introduction ........................................................................................................................................... 6 2 Preconditions ........................................................................................................................................ 6 3 New installation ...................................................................................................................................
  • Novell SUSE Linux Package Description and Support Level Information for Contracted Customers and Partners

    Novell SUSE Linux Package Description and Support Level Information for Contracted Customers and Partners

    Novell SUSE Linux Package Description and Support Level Information for Contracted Customers and Partners Definitions and Support Level Descriptions ACC: Additional Customer Contract necessary L1: Installation and problem determination, which means technical support Configuration designed to provide compatibility information, installation assistance, usage support, on-going maintenance and basic troubleshooting. Level 1 Support is not intended to correct product defect errors. L2: Reproduction of problem isolation, which means technical support designed to Potential Issues duplicate customer problems, isolate problem area and provide resolution for problems not resolved by Level 1 Support. L3: Code Debugging and problem resolution, which means technical support designed Patch Provision to resolve complex problems by engaging engineering in resolution of product defects which have been identified by Level 2 Support. Servicelevel Package Short Name Package Description SLES10 SP4 x86_64 3ddiag A Tool to Verify the 3D Configuration L3 844-ksc-pcf Korean 8x4x4 Johab Fonts L2 This software changes the resolution of an available vbios 855resolution L2 mode. This software changes the resolution of an available vbios 915resolution L2 mode. a2ps Converts ASCII Text into PostScript L2 aaa_base SUSE Linux Base Package L3 aaa_skel Skeleton for Default Users L3 aalib An ASCII Art Library L2 aalib-32bit An ASCII Art Library L2 aalib-devel Development Package for AAlib L2 aalib-devel-32bit Development Package for AAlib L2 acct User-Specific Process Accounting L3 acl Commands for Manipulating POSIX Access Control Lists L3 acpid Executes Actions at ACPI Events L3 adaptec-firmware Firmware files for Adaptec SAS Cards (AIC94xx Series) L3 agfa-fonts Professional TrueType Fonts L2 aide Advanced Intrusion Detection Environment L2 alsa Advanced Linux Sound Architecture L3 alsa-32bit Advanced Linux Sound Architecture L3 alsa-devel Include Files and Libraries mandatory for Development.
  • A-Sign Client Developers Manual

    A-Sign Client Developers Manual

    a-sign Client Developers Manual Version: 1.8 Author: Franz Brandl Table of Content Table of Content................................................................................................................... 2 1 About this Document.................................................................................................. 4 1.1 Purpose.................................................................................................................... 4 1.2 Abbreviations......................................................................................................... 4 1.3 Bibliography........................................................................................................... 4 1.4 Document History................................................................................................ 5 1.5 Client History......................................................................................................... 5 2 Overview ......................................................................................................................... 7 2.1 Installation ............................................................................................................. 9 2.1.1 Supported Operating Systems........................................................ 9 2.1.2 Supported Netscape Products ......................................................... 9 2.1.3 Prerequisites..................................................................................... 10 3 Microsoft CryptoAPI 2.0 .........................................................................................
  • Software Tools for the World-Wide Web

    Software Tools for the World-Wide Web

    Software Tools for the World-Wide Web A Survey October 1995–May 1996 Tony McDonald David Surtees Janet Wheeler Computing Service University of Newcastle Contents Introduction 1 Browsers 1 HTML Tools 2 Servers 3 Other Tools 5 Conclusions 6 Appendix: Summary of Tools 7 Browsers 7 HTML Tools 8 Servers 9 Other Tools 10 On-line Tools 12 1 Introduction The aim of this project was to perform a cross-platform (Macintosh, UNIX and Windows) survey of World-Wide Web (WWW) software tools and to report briefly on as many as possible under the constraints of time, software costs and equipment available. It was not within the remit of the project to make specific recommendations. The market is very volatile and there is a huge number of tools with more appearing literally every day. Because of this we have mainly concentrated on servers, browsers and HTML tools; coverage of other areas has of necessity been somewhat patchy due to time constraints. In the course of the survey we have identified 33 servers, 38 browsers, 82 HTML tools and 61 miscellaneous others, including log analysis, helpers, graphics, imagemaps and bookmark managers, plus 12 online tools, mainly HTML validation services. Details are available at http://www.ncl.ac.uk/wwwtools/ The World-Wide Web provides an unusual business model, whereby companies offer software with very attractive pricing, or sometimes even free of charge. This tends to be done as an attempt to set standards or to "increase market share" (although what this means in this environment is quite a different matter). Some shareware and freeware tools written by individuals are either very much under development or have been abandoned by their authors.
  • Openlimit Base Components 2.5

    Openlimit Base Components 2.5

    Datasheet System requirements OpenLimit Base components 2.5 Date: 26.05.2009 Datasheet - OpenLimit base components 2.5 Content 1 System requirements 3 1.1 Operating systems 3 1.2 Hardware 3 1.3 Software 4 1.4 Smartcards 4 OpenLimit CC Sign 4 OpenLimit Batch25 5 1.5 Smartcard terminals 5 Smartcard terminal drivers 6 2 Datasheet - OpenLimit base components 2.5 1 System requirements 1.1 Operating systems Windows NT 4.0 from Service Pack 6 * Windows 2000 from Service Pack 4 Windows 2003 Windows 2003 64Bit Edition Windows XP from Service Pack 2 Windows XP 64Bit Edition Windows XP Tablet PC Edition Windows Vista Windows Vista 64Bit Edition Windows 2008 Windows 2008 64Bit Edition * OpenLimit Batch25 cannot be used under Windows NT. plus Windows 2000 Terminal Server with Citrix Meta-Frame Windows 2003 Terminal Server with and without Citrix Meta-Frame Windows 2008 Terminal Server (for the operation in a Terminal Server environment a special license key is necessary) 1.2 Hardware at least an Intel 586 compatible processor at least 200 MB free disk space at least 256 MB free available RAM 3 Datasheet - OpenLimit base components 2.5 1.3 Software Internet Explorer from Version 5.01 Mozilla from Version 1.6 (corresponds to Netscape from Version 7.1, Firefox from Version 1.0.4) JRE (Java Runtime Environment) from Version 1.4.2_08 JAI (Java Advanced Imaging) Adobe Reader / Adobe Acrobat 7.0.8 (for the OpenLimit PDF Plug-In) In order to use the OpenLimit PDF Plug-In for Adobe the Adobe Reader or Adobe Acrobat from version 7.0.8 has to be installed on the computer.